排序方式: 共有330条查询结果,搜索用时 359 毫秒
1.
针对某酸轧机组检查站穿带困难、检查效率低、产生废品多、故障率高的问题,开发了一种离线式带钢双面检查站。该检查站新增了带钢翻转装置,将在入口分切剪处完成定尺剪切的带钢试样由两侧压板夹紧,中间可升降皮带机落下,翻转装置将带钢试样张紧,并翻转90°或者180°,实现带钢的双面检查。皮带机两侧布置有可升降、可横移的活动操作平台,检测人员站在平台上对带钢进行打磨检查,可同时对带钢上下表面进行检测。由于缩短了带钢的传输距离,有效减少了其他擦划伤的影响,提高了带钢表面质量检测准确性。 相似文献
2.
日前国家互联网信息办公室颁布了《网络信息内容生态治理规定》,将从3月1日起开始正式实施。这一规定是落实十九届四中全会提出“建立健全网络综合治理体系”要求的具体举措,旨在营造良好网络生态,维护国家安全和公民利益。 相似文献
3.
为改变隧道洞口段抗震"大震偏弱"的现状,引入了二衬防垮塌单层配筋抗震技术,与传统的双层配筋抗震技术相配合,共同进行隧道动力学洞口段的抗震设防设计。根据公路和铁路隧道现行抗震规范规定,提出了隧道动力学洞口段二衬防垮塌抗震配筋准则,并利用有限差分数值模拟技术研究了防垮塌抗震配筋适用范围,研究结果表明:设防烈度7度情况下,洞口浅埋段采用单层配筋抗震技术,洞口影响过渡段不需采取抗震设防措施;设防烈度8度情况下,洞口浅埋段采用双层配筋抗震技术,洞口影响过渡段采用单层配筋抗震技术;设防烈度9度况下,洞口浅埋段和洞口影响过渡段均采用双层配筋抗震技术进行抗震设防。研究成果对隧道动力学洞口段抗震技术的发展具有重要的意义。 相似文献
4.
通过对汶川地震公路隧道震害调查资料的统计分析,对隧道洞口结构进行了震害分析,结果表明:洞外结构受次生灾害影响较大,地震惯性力影响明显;硬岩洞口段隧道结构基本无破坏,软岩洞口段隧道结构震害较严重。通过三维有限差分数值模拟计算和现场典型震害分析,研究了公路隧道洞口结构的震害机理。探明了洞外结构震害机理,即洞外结构受次生灾害影响较大,震害的主要原因是地震惯性力,洞门墙结构和基础设计不合理以及隧道洞口所处位置也是影响洞外结构震害的重要因素。探明了洞口段隧道结构震害机理,即正穿坡面洞口段隧道结构存在软硬围岩交界面时,其附近软岩内隧道结构受较大强制位移作用;正穿坡面洞口段隧道结构覆盖层为软岩时,震害的主要因素是地震惯性力。研究成果对公路隧道洞口结构的抗减震技术有着重要的意义。 相似文献
5.
崔光耀 《信息安全与通信保密》2002,(4)
起步虽晚,但正是时机前两年,北京的大巴上打着防火墙的招牌,走街串巷,冲击着人们的视野。去年以来,作为信息安全主流产品的防火墙市场竞争趋于白热化,上百家防火墙企业在市场上演绎着战国纷争的生死之争,有些已处于存亡之际。在这个时候,还有新的防火墙产品上市,这实在让人为之担忧。 相似文献
6.
崔光耀 《信息安全与通信保密》2005,(11):28
今年以来,可信计算技术以及基于该技术的“安全芯片”,“安全PC”继续升温,一些厂家也纷纷宣布推出或正酝酿推出可信计算产品。9月27日“可信计算平台应用、发布研讨会”在京召开,来自国内的专家、厂商、用户等约200多名代表参加了会议。国信办领导,沈昌祥院士、屈延文教授等信息安全专家到会并发表讲话。此次大会由中国信息产业商会信息安全产业分会、中国信息协会信息安全专业委员会联合主办,由武汉瑞达信息安全产业股份有限公司(以下简称瑞达公司)承办。 相似文献
7.
信息安全复杂环境下的技术追求 总被引:1,自引:0,他引:1
崔光耀 《信息安全与通信保密》2005,(10):11-13
信息安全的快速发展必然引发信息安全产品和技术的快速发展,短短几年时间,其内涵和形态都已发生了重大变化。通过对这些变化进行综述和分析,有助于知其然,知其所未然。 相似文献
8.
崔光耀 《信息安全与通信保密》2005,(3):33-35
可信 TCG的定义:如果网络中的行为与行为的结果总是预期和可控的,那么网络是可信的。 香港会议的定义:一个系统所提供的服务可以论证其是可信赖的。 可信计算 法国的Jean-Claude Laprie和美国Algirdas Avizienis1995年提出可信计算(Dependable Computing)的概念。其思路是:在PC机硬件平台上引入安全芯片架构,通过提供的安全特 性来提高终端系统的安全性,简单地说就是可靠性加安全性。可信计算平台基于可信平台模 块(TPM),以密码技术为支持、安全操作系统为核心,涉及到身份认证、软硬件配置、应用 程序、平台间验证和管理等内存。 相似文献
9.
崔光耀 《信息安全与通信保密》2002,(9)
题记:Neteye作为东软的品牌产品,曾连续两年被IDC评为国内知名度最高的产品。Neteye。如同网络世界明亮的眼睛,时刻对网络的运行情况进行扫描与监督.而Neteye的始创者们,无时无刻不在擦拭着网络这只雪亮的眼睛. 相似文献
10.
崔光耀 《信息安全与通信保密》2008,(8):38-39
6月下旬,思科公司的安全业务部门IronPort——业内领先的反垃圾邮件、反病毒和反间谍软件解决方案供应商,公布了一个特别报告:《2008年互联网安全趋势一份关于追踪新型垃圾邮件、病毒和恶意软件攻击操作系统的报告》。报告指出,2007年是一个转折点,非专业时代宣告终结,新的攻击技术大量涌现,其中一些技术的设计经过复杂的研发,很明显不是业余人士所为。垃圾邮件和恶意软件总体发展趋势是,攻击更隐密、更复杂、目标更多。 相似文献